Главная Обратная связь

Дисциплины:






Сетевое взаимодействие



Сетевой уровень. Если соединить между собой несколько компьютеров и пересылать между ними данные, нарезанные на пакеты по протоколу TCP, это будет не Интернет, а интранет — разновидность локальной сети. Такие сети существуют — их называют корпоративными. Они популярны тем,что все пользовательские программы, разработанные для Интернета, можно использовать и в интранете.Интернет отличается от локальных сетей не только единым транспортным протоколом, но и единой системой адресации.Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution Protocol).Если взглянуть на Интернет с пятого уровня, то можно сказать, что Интернет — это всемирное объединение множества компьютеров, каждый из которых имеет уникальный IP-адрес.

Архитектура.Существует две основных архитектуры сети - это одноранговая (peer-to-peer) и сеть клиент/сервер (client-server). Они имеют значительное отличие друг от друга.Одноранговая сеть. Олицетворение равенства, то есть в этой сети все компьютеры равны. В чем проявляется равенство компьютеров, а в том, что каждый из них может выступать в роли сервера, например, сегодня один является сервером, завтра другой. Сервер - главный компьютер, который предоставляет свои ресурсы другим участникам сети, например, работу с файлами или принтерами. Для организации одноранговой сети требуется непосредственное физическое соединение всех компьютеров коаксиальным кабелем или витой парой через сетевую карту, наличие которой обязательно в каждом из компьютеров. Применение такой архитектуры оправданно в домашних сетях и сетях малых офисов, где количество компьютеров не велико.

Сеть клиент/сервер. Работа этой сети устроенна следующим образом: в сети клиент/сервер может быть главным только один или несколько компьютеров (сервер), а все остальные клиенты или рабочие станции. Рабочая станция - это посредник, например, у вас дома организована одноранговая сеть, в ней участвует 3 компьютера один из которых для двух других является сервером. Но в свою очередь для связи с сетью клиент/сервер, он будет играть роль рабочей станции, то есть обеспечивать, для двух других, через себя связь с сервером. Серверы в сети клиент/сервер могут быть разными, например, почтовый сервер, файловый сервер, web - сервер, сервер печати, DNS - сервер (сервер доменных имен) и т.д.Сети.


 

Вопрос 27 протоколы, адресация, политика назначения имен.

Протоколы

Протоколами называют распределенные алгоритмы, определяющие, каким образом осуществляется обмен данными между физическими устройствами или логическим объектами (процессами). Под семейством протоколов TCP/IP в широком смысле обычно понимают весь набор реализаций стандартов RFC



Адресация в Internet

Концепция протокола IP представляет сеть как множество компьютеров (хостов - hosts), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами. Физические сети представляют из себя коммуникационные системы произвольной физической природы. Физические объекты (хосты, маршрутизаторы, подсети) идентифицируются при помощи специальных так называемых IP-адресов.

Каждый IP-адрес представляет собой 32-битовый идентификатор. Принято записывать IP-адреса в виде 4-х десятичных чисел, разделенных точками. Каждый адрес является совокупностью двух идентификаторов: сети - NetID, и хоста - HostID. Все возможные адреса разделены на 5 классов.

 

Служба имен доменов Internet

Во времена, когда ARPANET состояла из довольно небольшого числа хостов, все они были перечислены в одном файле (HOSTS.TXT). С ростом ARPANET это стало чрезвычайно затруднительным. какой-то администратор мог присвоить новой машине имя уже существующей. Решением этой проблемы явилось создание доменов, или локальных полномочий, в которых администратор мог присваивать имена своим машинам и управлять данными адресации в своем домене.

Служба имен доменов - DNS (Domain Name Service) получает и предоставляет информацию про хосты сети. При подключении к Internet домен должен быть поименован в соответствии с соглашению об именах Internet. Internet организован как иерархия доменов. Каждый уровень иерархии является ветвью уровня root. На каждом уровне Internet находится сервер имен - машина, которая содержит информацию о машинах низшего уровня и соответствии их имен IP-адресам. Домен корневого уровня формируется NIC.

Домены верхнего уровня имеют следующие ветви: gov (любые правительственные учреждения), edu (образовательные учреждения), arpa (ARPANET), com (коммерческие предприятия), mil (военные организа-ции), org (другие организации, не попадающие в пре-дыдущие). Начиная с весны 1997 IAHC добавил еще 7 доменов: firm (фирмы и направления их деятель-ности), store (торговые фирмы), web (объекты, связан-ные с WWW), arts (объекты, связанные с культурой и искусством), rec (развлечения и отдых), info (инфор-мационные услуги) и nom (прочие). Эти имена соответст-вуют типам сетей, которые составляют данные домены.

Члены организаций на втором уровне управляют своими серверами имен.

Домены локального уровня администрируются организациями. Локальные домены могут состоять из одного хоста или включать не только множество хостов, но и свои поддомены.

Необходимо отметить, что число уровней доменов не ограничено.


 

28 вопрос Интернет как единая система ресурсов. социальные сервисы интернет. Современные средства общения в сети.

Социальный сетевой сервис — виртуальная площадка, связывающая людей в сетевые сообщества с помощью программного обеспечения, компьютеров, объединенных в сеть (Интернет) и сети документов (Всемирной паутины).

Виды социальных сетевых сервисов:

Социальные поисковые системы и народные классификаторы

Социальные поисковые системы позволяют осуществлять поиск в соответствии с потребностями пользователя или группы. В настоящее время в Рунете существует несколько систем пользовательского поиска:

Гугл,Яндекс,Рамблер

Социальная сеть направлена на построение сообществ в Интернете из людей со схожими интересами и/или деятельностью. Связь осуществляется посредством сервиса внутренней почты или мгновенного обмена сообщениями.Крупнейшие социальные сети

Русскоязычные:

В Контакте

Одноклассники.ru

Мой Круг

Англоязычные:

Facebook

Last.fm

MySpace

Сетевые сервисы объединяет общий сценарий поведения пользователей.

Создается личная страница, где указываются свои данные (дата рождения, место жительства, ФИО и т. п.)

Пользователь добавляет себя в социальные группы: места учебы, отдыха, работы, службы, группы по интересам.

Ищутся знакомые по группам или вне групп и добавляются «в друзья».

Все изменения информации о друзьях и действия друзей и групп можно отслеживать с помощью ленты событий.

Гостевые книги. Первая и самая легкая форма организации общения в виде web-приложений. Простейшая гостевая книга представляет собой список сообщений, показанных от последних к первым. Любой посетитель может оставить собственное сообщение.

Форумы. Данная форма общения является продвижением теории телеконференций. Сообщения юзеров в форумах группируются по темам, которые задаются, как правило, первым сообщением. Все посетители могут увидеть тему и разместить собственное сообщение - в ответ на уже написанные. Исторически первые форумы появились как усовершенствование гостевых книг и организовывали сообщения в ветви - скажем же, как и в телеконференциях. Как правило, темы группируются в тематические форумы, управление системой осуществляют администраторы и модераторы. Самый развитые форумы начинают обладать первыми признаками социальных сетей - между участниками могут быть установлены социальные связи.

Блоги (от англ. web log - web-журнал, web-протокол). В данных сервисах всякий участник ведет свой журнал - т.е. оставляет записи в хронологическом порядке. Темы записей могут быть любыми; наиболее распространенный подход - это ведение блога как своего дневника. Новые посетители могут оставлять комментарии на эти записи. В данном случае юзер, кроме шанса вести собственный журнал, получает вероятность организовывать ленту просмотра - список записей из журналов друзей (friends), регулировать доступ к записям, искать себе собеседников по интересам. На базе таких систем создаются объединения - журналы, которые ведутся коллективно. В таком ассоциации его членом может быть размещено каждое сообщение по направлению деятельности объединения.

С продвижением данных форм общения стали образовываться социальные сети - т.е. совокупности участников, объединенных не только лишь средой общения, хотя и с явно заданными связями между собой. В целом все современные системы гарантии вакантной должности сетевых объединений обладают несколькими общими чертами:

в подавляющем большей части объединений предусматривается регистрация юзеров - т.е. на того или иного участника обязана быть заведена учетная запись. При регистрации юзер обязан указать о себе определенную информацию для идентификации. Практически все системы требуют ввода адреса электронной почты и проверяют его работоспособность, высылая письмо с кодом активации учетной записи. В случае если адрес неверен, то активировать запись может всего лишь администратор системы. Такой подход гарантирует до установленной уровня уникальность участника;


 

29 вопрос Информационная безопасность и её составляющие

Конфиденциальная информация, которая передается по сети Интернет, проходит через определенное количество маршрутизаторов и серверов, прежде чем достигнет пункта назначения. Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того, что информация будет перехвачена, существует. Более того информация может быть изменена и передана адресату в другом виде.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Однако, такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

Проблемы, возникающие с безопасностью передачи информации, можно разделить на три основных типа:

· Перехват информации

· Модификация информации

· Подмена авторства информации. Данная проблема может иметь серьезные последствия.

В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином «безопасность» подразумевается совокупность трех различных характеристик обеспечивающих безопасность системы:

1. Аутентификация - это процесс распознования пользователя системы и предоставление ему определенных прав и полномочий.

2. Целостность - состояние данных, при котором они сохраняют свое информационное содержание и одназначность интерпретации в условиях различных воздействий.

3. Секретность - предотвращение несанкционированного доступа к информации.

Для обеспечения секретности применяется шифрование (криптография), позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходные данные можно только при наличии ключа.

Существуют две основных схемы шифрования: симметричное шифрование (традиционное или шифрование с секретным ключом) и шифрование с открытым ключом (ассиметричное).

При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровать и расшифровать данные.

В схеме шифрования с открытым ключом используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи другого - расшифровывается.

Одним из возможных путей ее решения является включение контрольной суммы в так называемую электронную подпись. Она создается шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.

Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key. В процессе аутентификации с использованием S/Key участвуют две стороны - клиент и сервер. При регистрации в системе сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счетчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счетчика итерации. Получив ответ, сервер проверяет его и передает управление серверу требуемого пользователем сервиса.

Для защиты корпоративных информацинных сетей используются брандмауэры. Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.


 

30 вопрос Информационная безопасность: программно-технический уровень (кодирование и шифрование информации)

программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Напомним, что ущерб наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэффективны. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по организации, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры.

Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс: декодирование.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры,

Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.


 

Вопрос 31 информационная безопасность: аппаратные средства контроля доступа

какие программно-аппаратные средства необходимы для внедрения продуктов Cisco NAC, какова примерная стоимость решения?

 

Cisco предлагает два подхода внедрения NAC. Первый – создание комплексной NAC-архитектуры (NAC Framework) – предполагает построение всей сетевой инфраструктуры на базе решений Cisco, в том числе применение коммутаторов, маршрутизаторов и другого сетевого оборудования Cisco. Если предприятие изначально использует оборудование Cisco для построения корпоративной сетевой инфраструктуры, внедрение Cisco NAC не потребует больших вложений: клиент NAC-архитектуры Cisco Trust Agent – бесплатный, оплачивать приходится Access Control Server, который стоит порядка 8 тыс. долл., и работы по внедрению решения.

 

Если предприятию придется менять сетевое оборудование на продукты Cisco, затраты, естественно, многократно возрастут. Предлагается альтернативный подход – выделенное устройство NAC (NAC-Appliance), при котором нет специальных требований к сетевому оборудованию. Данное решение характеризуется тем, что устройство NAC-Appliance контролирует все стадии NAC. Этот же программно-аппаратный комплекс обеспечивает и организацию карантинной зоны. Сложность внедрения такого решения ниже по сравнению с использованием NAC-Framework.

Отдельно нужно отметить инициативы компании Microsoft и ее архитектуру Network Access Protection.


 





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...